首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 46 毫秒
1.
RSA公钥密码体制的安全性分析及其算法实现   总被引:9,自引:1,他引:9  
本文系统介绍了公开密钥密码体制和RSA公钥密码体制的工作原理,并对其进行了安全性分析。在此基础上,给出了RSA算法实现的具体策略。  相似文献   

2.
关于RSA加密方法不动点的注记   总被引:5,自引:1,他引:5  
于秀源 《计算机学报》2001,24(9):998-1001
设n=P1P2……Pk,其中诸pi是互不相同的素数,e是满足(e,φ(n))=1的整数,φn)=(p1-1)…(Pk-1),以RSA(n,e)表示以n和e为公开钥的RSA公钥加密体制,利用孙子定理,给出院 计算RSA(n,e)的与n互素的a阶不动点的方法,以T(n,e,a)表示这个加密体制的与n互素的a阶不动点的个数,记S(n,e,K)=Ⅱa=1^kT(n,e,a)^1/k,则logS(n,e,K)=ωn)log2 1/K∑p/n∑q/p-1∑r^m|plogr[K(indge,r^m-1(r-1))/r^m-1(r-1)]。  相似文献   

3.
在当今社会中,计算机网络通信已广泛应用到社会的各个领域,利用计算机网络进行商务活动时,其信息安全和信息的真实性极其重要。本文对计算机密码体制中非对称密码体制--RSA公开密钥密码体制进行了理论研究和阐述,并分析了其安全性。  相似文献   

4.
关于RSA不动点的注记(Ⅱ)   总被引:4,自引:0,他引:4  
于秀源 《计算机学报》2002,25(5):497-501
以 T=T(p,q,e,α)表示 RSA(p,q,e)的 α阶不动点的个数 ,A和 B分别是满足 x1

2 x1 ,y2 >2 y1 ,x1 →∞ ,y1 →∞时成立 ,其中 eα- 1=rm1 1 rm22 … rmtt =∏ti=1rmii =∶ ∏ rm 是 eα- 1的标准分解式 .  相似文献   


5.
RSA算法是用Rivest,Adi Shamir and Leonard Adelman来进行命名的,他们首先在1977年8月发表该算法,从那以后,RSA算法广泛的应用于电子通信的编码程序中.本文中我们介绍RSA算法相关的知识背景和如何利用RSA登陆到远程的LINUX服务器.其中包括软件Putty的使用、密钥的生成和相关配置.  相似文献   

6.
在当今社会中,计算机网络通信已广泛应用到社会的各个领域,利用计算机网络进行商务活动时,其信息安全和信息的真实性极其重要。本文对计算机密码体制中非对称密码体制——RSA公开密钥密码体制进行了分析,并给出了可运行的RSA算法的源代码。  相似文献   

7.
陈桂芳 《福建电脑》2010,26(3):85-86
现代密码学的一个基本原则是一切秘密寓于密钥之中,加密算法可以公开,密钥设备也可以丢失或被盗,但绝对不能使密钥丢失。如果密钥丢失,则敌手就可以完全破译信息,造成失密。于是,密钥的安全管理则是关系到整个通信系统或某个团体保守其秘密的重中之重的大事。正是由于这样的原因,为提高整个系统的安全性,必须加强密钥的管理,这包括密钥的生成、密钥的分配、使用、存储、销毁等一系列过程。讨论了密钥生成和分配过程中通信双方所做的工作。  相似文献   

8.
RSA算法是用Rivest,AdiShamirandLeonardAdelman来进行命名的,他们首先在1977年8月发表该算法,从那以后,RSA算法广泛的应用于电子通信的编码程序中。本文中我们介绍RSA算法相关的知识背景和如何利用RSA登陆到远程的LINUX服务器。其中包括软件Putty的使用、密钥的生成和相关配置。  相似文献   

9.
在密码系统中,主要分成私有密钥系统与公开密钥系统。在公开密钥系统中,RSA密码系统是最有名的密码系统,它是由高位元数的模乘法运算以及模指数运算所组成。大多网络系统使用公开密钥密码系统,而RSA密码系统和MD5信息摘要算法结合可以确保数据的完整性。  相似文献   

10.
RSA公钥密码体制的实现研究   总被引:3,自引:0,他引:3  
RSA公钥算法是目前被广泛采用的公钥体制密码算法,但RSA算法的运算复杂度极大,如果能针对个人用户,用专用集成电路快速而又低成本地实现RSA算法,将有助于RSA算法的推广。该文对目前应用较好的RSA公钥算法的软、硬件算法进行了详细的实现分析,指出采用合理的软硬件算法并增加部分硬件,可以用专用集成电路较快地实现RSA算法。  相似文献   

11.
柳毅  郝彦军  庞辽军 《计算机工程》2011,37(14):118-119
基于RSA密码体制,提出一个新的(v, t, n)公平秘密共享方案。在该方案中,秘密份额由各参与者自己选择,其他人均不知道该份额。在重构秘密时,即使存在v(v相似文献   

12.
肖自碧  杨波  李寿贵 《计算机工程》2010,36(24):130-131
分析周敏等人提出的一种无证书可验证加密签名方案(计算机科学, 2009年第8期),指出该方案不能抵抗公钥替换攻击,不满足可验证加密签名的2个基本安全属性:不可伪造性和可提取性。此外,该方案还存在密钥托管问题,不具备无证书公钥密码系统的优点。  相似文献   

13.
基于RSA密码体制构造一类新型的CEMBS   总被引:1,自引:0,他引:1  
公平性是电子商务协议的基本安全要求之一,CEMBS是一种重要的用于构造公平交换协议的密码部件,分析了现有的CEMBS构造方法中存在的问题,首次提出了一种基于RSA密码体制的简洁、高效、安全的CEMBS构造方法,在此基础上,利用这一新型的CEMBS构建了一类重要的公平交换协议。  相似文献   

14.
RSA密码算法的硬件实现   总被引:4,自引:0,他引:4  
王超  沈海斌  孟庆 《计算机工程与应用》2004,40(14):127-128,147
该文简要介绍了RSA密码算法的基本步骤,讨论了该算法的硬件实现及优化方法,提出了用CSA解决大数加法问题的方案,并给出FPGA测试的结果。从测试结果可以看出这种结构提高了速度,节省了面积。  相似文献   

15.
RSA是当前应用最广泛的公钥密码系统,它的安全性依赖于大整数分解的困难性.对RSA大整数N=pq,若存在整数t=uv,使|pv-qu|~2<4m,其中m=「N· uv~(1/2)」+1.给出了一个基于一元二次多项式的能有效分解N的算法,并用算例验证了其有效性.进而,为了保证RSA的安全性,根据连分数理论,给出了选取安全的RSA大整数的一个新的准则.  相似文献   

16.
一种基于RSA签名的多KAC公钥认证模式   总被引:1,自引:0,他引:1  
在公开密钥系统中,公钥的认证是非常重要的。本提出了一种新的基于RSA签名的认证模式。在该模式中,多个KAC和用户共同产生公钥证明,但任何KAC均不参与验证过程,验证由用户独立完成。该模式安全性好,能够有效地防止KAC伪造假冒证明。  相似文献   

17.
肖人毅 《软件学报》2016,27(3):760-767
在这篇报告中,我们对公钥密码体制的密码分析历史的形成,给出一些认为重要结果的描述和重要文献的历史发展线索,同时对2010年到2014年有限域和椭圆曲线的离散对数问题的突破性进展给予了简单介绍.这是中文文献中第一次系统介绍公钥密码分析,这个领域对于信息安全保障能力至关重要.自公钥密码学1976年诞生以来, 公钥密码体制的密码分析已经发展成为非常庞大的多学科交叉研究领域,我们希望本报告可以给同行和学习密码学的研究生进入该领域起到帮助作用.  相似文献   

18.
扩展的多变量公钥密码方案(Extended Multivariate Public Key Cryptosystem,EMC)是Wang等人在2011年提出的一种新的增强多变量公钥加密体制安全性的方法,其核心是在加密之前先对明文变量进行一次基于杂凑函数的驯顺变换(Hash-based Tame Transformation,简称HT变换)处理.Wang等人将EMC方法和加方法相结合构造出了多变量加密方案HTTP(Hash-based tame and plus).作者声称HTTP方案可以抵挡现有的对多变量公钥密码体制的攻击.文中对EMC方案和HTTP加密方案进行了安全性分析,分析结果表明EMC方案并没有真正增强原始多变量公钥密码体制的安全性.如果存在一种攻击方法可恢复原始的多变量公钥加密体制的合法密文对应的明文,那么同样可以恢复增强后的加密方案的合法密文对应的明文.计算机实验表明,我们的攻击是有效的.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号